Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  86 5939
Prøv å scan noen porter ?
Java's Avatar
Trådstarter
Det er to åpne porter på serveren .. 1025 som er SSH og som er webserveren. Jeg har ikke kommet noe særlig langt selv, men løsningen ligger nok i å exploite phpBB eller squirrelmail, og håpe apache kjøres som root ...
*Joachim*: finn en portscanner for å se hvilke tjenester som er kjørende på serveren. Så må du søke etter svakheter i akkurat den tjenesten du har bestemt deg for å bruke..

feks: Port 21: Open. Serv-u 6.0 <- Da kan du søke etter svakheter i serv-u..
Google: "serv-u 6.0" +exploit
Cybergasm, så jeg bør kjøre en portscanner? hvem anbefaler du? så finner jeg hvilke tjenester som kjører på servern, søkter etter svakheter på google?
En portscanner søker etter åpne porter og hvilke tjenester(programmer) som kjører på serveren.Søk etter "portscanner" +download på google. De er nesten like gode alle sammen. Nmap eller x-scan burde funke greit.

Så når du har funnet ut hvilke porter som er åpne og hvilke tjenester som bruker portene søker du etter svakheter.

Eks: Serv-u 6.0 +exploit -> Google gir deg link til en side hvor det står en kildekode eller en ferdig kompilert .exe fil. Kanskje en Buffer overflow som gir deg admin rettigheter. Lagre den på C:

.exe filen må du åpne via kommandolinjen (cmd). Naviger deg frem til C: og skriv navn-på-exploit.exe så kommer det fram noe tekst og du blir som oftest bedt om å skrive inn IP adressen til serveren du skal hacke. Så skriver du inn den og vips så kommer du inn i kommandolinja på serveren.

Slik gjøres det(utrolig enkelt forklart). Men så lett er det ikke alltid. Du børe lese litt om exploits og hacking hvis du ikke vet noen ting om dette fra før.

Edit: Dere som har klart å hacke noen av boksene, forklar andre hvordan dere gjorde det da. Var liksom det som var poenget med hele greia. Skal se om jeg får tid til å leke litt i morra og dokumentere det.
Sist endret av Cybergasm; 20. mai 2006 kl. 00:32.
når jeg kjører port scan finner den ingen åpne porter.

Lastet ned BurnSoft Portscan.

Skriver ip:80.203.90.160

range: 1025-1025 finner ingen.
Trigonoceps occipita
vidarlo's Avatar
Donor
Prøv nmap. Beste som er stortsett. Også scanner du ei range, ikkje en enkelt port...
slashdot. prøvde fra 1024-2000 uten at den fant noe. Nmap er for windows?
m0b
m0b's Avatar
DonorAdministrator
Ja, du får tak i windows binaries til nmap.
Hvor finner jeg det |d13m0b ? Lasta ned en version for windows 32bit.

Klarer ikke å finne ut hvordan jeg skal innstallere den.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av *Joachim*
Hvor finner jeg det |d13m0b ? Lasta ned en version for windows 32bit.

Klarer ikke å finne ut hvordan jeg skal innstallere den.
Vis hele sitatet...
Honestly...

Om du ikkje finn dette sjølv, så google og les. Du blir ikkje god hacker uten å kunne gjere litt på eigen hand...
m0b
m0b's Avatar
DonorAdministrator
Som slashdot sier, google og les. Alt står fint forklart på f.eks insecure.org.
slashdot: Les de første postene i denne tråden. Poenget er å lære seg nye ting. Ikke sende folk til google hver gang de står fast. Hvis du viser de veien til google kan du ihvertfall si hva de skal søke etter. Det er flere tusen emner innen hacking. Ikke alltid like lett å vite hvor man skal begynne.
Har nå fått xscan til å fungere.

Har scanna port 1024-2000 på ip, fant at port 1025 var åpen, stod noe etter den(lurer på om det kan være tjenesten den kjører? (sende meld til Cybergasm)

Edit; Cybergasm, msn på pm? så slepper jeg spamme ned forumet med idiotiske poster
Sist endret av Sokkull; 20. mai 2006 kl. 16:54.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av Cybergasm
slashdot: Les de første postene i denne tråden. Poenget er å lære seg nye ting. Ikke sende folk til google hver gang de står fast. Hvis du viser de veien til google kan du ihvertfall si hva de skal søke etter. Det er flere tusen emner innen hacking. Ikke alltid like lett å vite hvor man skal begynne.
Vis hele sitatet...
Jepp, og det første ein bør lære er korleis ein finn dokumentasjon. Hacking/cracking er faktisk 99% lesing vel eg å påstå. Les igjennom dokumentasjom, finn ut korleis ting funker, finn meir dokumentasjon, etc etc.

Derfor viser eg til google. Det er godt meint.
Slashdot, jeg skjønner hvorfor du viste meg til google, har fått inn xscan nå, finner kun 1 åpen port 1025 ( og denne kjører: network bla.........)
Men etter hva jeg fant på google, har ikke denne noen kjente exploits?
Skaff deg en skikkelig portscanner og sjekk routingen din.
Er jo webserver også, står jo link til den her et sted tilogmed.
Goophy, X-scan bør fungere?

Sjekk routingen min? å det betyr?
slashdot: Ja, men på google så står det også oppskrifter på vaffler. Skal du vise noen veien til en plass så sier du ikke rett fram og håper på at personen vet selv at skal svinge til høyre i neste kryss.

Goophy: Kun 1 av 4 ping forespørsler kommer frem til serveren din. Jeg får heller ikke opp noe nettside på den
Æh?

Alt funker helt fint fra UiO, så antar problemet ligger et annet sted.
http://80.203.90.160:1290/ <-- funker ikke?
Funker nuh, tar bare ett minutt å komme inn..
Rart.
Skal være 800kBps opp som ikke blir brukt til noenting der...
Pinger 80.203.90.160 med 32 byte data:

Forespørsel avbrutt.
Forespørsel avbrutt.
Svar fra 80.203.90.160: byte=32 tid=2041ms TTL=249
Forespørsel avbrutt.

Har ikke problemer med andre adresser
Svar fra 193.69.165.21: byte=32 tid=14ms TTL=250
Fra uio:
matsch@kaksi ~ $ ping 80.203.90.160
PING 80.203.90.160 (80.203.90.160) 56(84) bytes of data.
64 bytes from 80.203.90.160: icmp_seq=0 ttl=249 time=838 ms
64 bytes from 80.203.90.160: icmp_seq=1 ttl=249 time=912 ms
64 bytes from 80.203.90.160: icmp_seq=2 ttl=249 time=927 ms
64 bytes from 80.203.90.160: icmp_seq=3 ttl=249 time=849 ms
64 bytes from 80.203.90.160: icmp_seq=4 ttl=249 time=920 ms
64 bytes from 80.203.90.160: icmp_seq=5 ttl=249 time=844 ms
64 bytes from 80.203.90.160: icmp_seq=6 ttl=249 time=971 ms
64 bytes from 80.203.90.160: icmp_seq=7 ttl=249 time=824 ms
64 bytes from 80.203.90.160: icmp_seq=8 ttl=249 time=652 ms

--- 80.203.90.160 ping statistics ---
9 packets transmitted, 9 received, 0% packet loss, time 8077ms
rtt min/avg/max/mdev = 652.558/860.128/971.315/87.187 ms, pipe 2

Skjønner ingenting jeg...
Java's Avatar
Trådstarter
Sitat av *Joachim*
Har nå fått xscan til å fungere.

Har scanna port 1024-2000 på ip, fant at port 1025 var åpen, stod noe etter den(lurer på om det kan være tjenesten den kjører? (sende meld til Cybergasm)

Edit; Cybergasm, msn på pm? så slepper jeg spamme ned forumet med idiotiske poster
Vis hele sitatet...

Det finnes ikke idiotiske spørsmål, bare idiotiske svar. Poenget med hele dette opplegget var at folk skal kunne spørre spørsmål, og få svar. Jeg er enig med både slashdot og cyber. Google er din venn, men du må vite hva du leter etter. Søk på exploit vil gi deg betraktelig mange flere sider enn det du faktisk er på utkikk etter.

Hvordan jeg "hacket" det første oppsettet:

Maskinen kjørte en webserver, der det var en phpbb versjon som lå linket og tilgjengelig til alle. Etter ett lite tips, fant jeg ut at det også var en phpMyAdmin installert, som ikke var beskyttet med passord (!). Ved å besøke http://ip/phpMyAdmin/ hadde jeg plutselig full tilgang til en database, som igjen har tilgang til hele filsystemet.

Siden jeg har brukt linux en stund nå, og begynner å kjenne systemet, visste jeg at filen /etc/shadow inneholdt brukernavn og passord. Ved hjelp av mysql kommandoen:
LOAD DATA INFILE '/etc/shadow' INTO TABLE entabell, fikk jeg plutselig tilgang til hele listen over brukere, samt deres krypterte passord.

Til mitt store hell, sto det en verdi som så slik ut:

root:$3245463ljhwlsjhlkj54345345: (dette var ett eksempel). Ved hjelp av programmet Jack The Ripper, klarte jeg å dekryptere passordhashen, $3245463ljhwlsjhlkj54345345, og fant ut at passordet for brukeren root var root3. Ved hjelp av SSH, logget jeg meg på maskinen, og endret index siden til å inneholde navnet mitt.
Skjer med boksen a?

Nede før jeg såvidt fikk med meg at den var oppe
Den er oppe og nede i ett sett.
Den slo seg visst av igår, kan slå på nå.
Er oppe hele tiden ellers...
Nå, noen som har noen forslag å komme med? får forsjellige porter vær gang jeg, 1025 ogg 3336?(husker ikke helt)

Og den ene var network blackjack og den andre var ukjent, Blackjaken var det tydelig vis ingen kjente exploits i.
jeg har fått tak i etc/passwd nå..
Er ikke noe spennende i /etc/passwd uansett.
Og er det så moro å deface phpBB?
▼ ... over en uke senere ... ▼
slutt med dette vaset..

www.rootthisbox.org i think.
Sist endret av ElekTron; 2. juni 2006 kl. 03:07.
Java's Avatar
Trådstarter
Kanskje sette sammen ett team å se om vi klarer utrette noe på rtb?
PullThePlug.net har noen ekstremt artige wargames, spesielt Semtex. Anbefaler alle med en interesse for slikt på over middels å prøve seg.
Sitat av Milligan
Kanskje sette sammen ett team å se om vi klarer utrette noe på rtb?
Vis hele sitatet...
er medlem der +++++++ 20 tegn gi meg peng
Noen med litt erfaring som kunne tenke seg å samarbeide på f.eks Vortex wargame'n til pulltheplug.org?
▼ ... over en uke senere ... ▼
Hva skjer nå da? http://80.203.90.160:1290/ virker ikke, noen som har andre bokser oppe ?